Nota del autor

Si la entrada que estás leyendo carece de imágenes, no se ve el vídeo que teóricamente lleva incrustado o el código fuente mostrado aparece sin formato, podéis conocer los motivos aquí. Poco a poco iré restableciendo la normalidad en el blog.
Este blog es un archivo de los artículos situados previamente en Lobosoft.es y ha dejado de ser actualizado. Las nuevas entradas pueden encontrarse en www.lobosoft.es. Un saludo,
Lobosoft.
Mostrando entradas con la etiqueta navegar. Mostrar todas las entradas
Mostrando entradas con la etiqueta navegar. Mostrar todas las entradas

domingo, 30 de agosto de 2009

Un microgestor de descargas casero

Llevo tiempo dándole vueltas a adentrarme en el estudio de una nueva carrera (sí, soy un poco masoquista), aunque la aparición de Bolonia con sus pros y sus contras (más de estos últimos, según parece) me daba que pensar en cuanto a mi decisión. Obviamente, con el trabajo únicamente me puedo plantear estudios a distancia, por lo que acceder a mi más deseada titulación (Biología) queda, de momento, un poco lejos. Ya el año pasado estuve dándole vueltas a los másteres homologados para el EEES (Espacio Europeo de Educación Superior), en concreto a uno de redes y seguridad informática que me llamaba poderosamente la atención. Sin embargo, y mientras nuestra titulación no obtenga por parte de quienes gobiernan la deferencia que merecen, y se nos otorguen las atribuciones (es decir, tanto obligaciones como derechos) que deberíamos ostentar creo que dejaré correr lo del máster y, a lo sumo, me adentraré en algún estudio por el mero placer de aprender.


En fin, volviendo a lo que iba, este fin de semana he estado mirando alguna información sobre los Grados que empiezan a impartirse este curso académico, y algunos de los que se iniciarán en el próximo, siempre en la UNED. Además de las guías de la carrera y las de cada asignatura, resulta interesante echar un vistazo a los exámenes de años anteriores, para hacerse a la idea del nivel que alcanzan los conocimientos esperados y los contenidos que entran en juego a la hora de evaluar nuestro trabajo.



Uno de los centros asociados más interesantes a este respecto es el de Calatayud, que cuenta en su página web con un depósito de exámenes realmente apabullante. Accedemos a la carrera deseada, marcamos las asignaturas de las que queremos consultar los exámenes y tenemos ante nosotros los correspondientes a los últimos años (desde 2005 en adelante). Según sea la carrera, pueden rondar cerca de los mil exámenes en total para cada una de ellas. Los exámenes aparecen en PDF, y se pueden descargar o visualizar simplemente con pulsar sobre el enlace correspondiente. Así que nada, me dispuse a descargar unos pocos y aunque sólo quería los de los últimos años, el proceso era harto engorroso: “Botón derecho->Guardar enlace cómo…->Aceptar” y con Google Chrome, en el mejor de los casos (ya que descarga los PDF directamente) ir pulsando en cada enlace. Cuando llevaba unos pocos, como habréis imaginado, me he dicho: ¿por qué no hago un programita para automatizar esto? Dicho y hecho, se tarda menos en ello que en descargar los exámenes de una asignatura. El programa no es nada del otro mundo, y lo cierto es que tiene poco interés, pero ya que está hecho, me he dicho: ¿por qué no divago un poco en el blog y dejo el código fuente?



[CSharp]
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Text.RegularExpressions;
using System.Net;
using System.IO;

namespace Lobosoft.Utilidades
{
public class Downloader
{
WebClient webClient = new WebClient();
Regex urlRegEx = new Regex(@"(((f|ht){1}tp://)[-a-zA-Z0-9@:%_\+.~#?&//=]+)");

///
/// Descarga los archivos apuntados por los enlaces al path indicado.
///
///
La lista de enlaces. ///
La ruta donde descargarlo. public void GetLinksContent(string html, string extension, string outputPath)
{
string filename;

foreach (string url in GetLinksUrl(html, extension))
{
filename = url.Substring((url.LastIndexOf('/') + 1), url.Length - url.LastIndexOf('/') - 1);
webClient.DownloadFile(url, Path.Combine(outputPath , filename));
}
}

// Obtiene todas las URL dentro de los enlaces existentes en la web cuyo código HTML examinamos
List GetLinksUrl(string htmlSource, string extension)
{
List links = new List();

// Obtiene todas las URL de la web
foreach (Match match in urlRegEx.Matches((htmlSource)))
{
//Pero únicamente agrega aquellas que terminen con la extensión dada.
// Podría sustituirse la expresión regular en tiempo de ejecución para devolver únicamente
// las que nos interesan, pero así puede quedar algo más genérico.
if (match.Value.EndsWith(extension))
{
links.Add(match.Value);
}
}

return links;
}
}
}
[/CSharp]

Como veis, no tiene demasiado misterio. Un método, GetLinksUrl() se encarga de buscar en el código HTML de la página las URLs que contenga, y lo devuelve como una lista de enlaces a GetLinksContent(), que se encarga de ir recorriéndola y descargando los archivos a una determinada carpeta que habremos creado previamente. La llamada a este método se llevaría a cabo con el código fuente de la página en cuestión. Podemos haberlo leído de un archivo local, o bien recuperarlo de Internet mediante un WebClient (con su método estático DownloadString(url)), o si lo usamos desde una aplicación Windows, utilizando un objeto WebBrowser y accediendo a su propiedad DocumentText en un momento determinado). El misterio (o no tanto) estará en saber de qué carrera ando buscando información ;)



Bueno, y ahora, a hacer lo mismo en Python. Estoy mirando una librería, PycURL, que pinta bastante bién, y vamos a ver si consigo lograrlo. Si me pongo a ello os contaré algo por aquí, claro está. ¡Vamos a ello!

miércoles, 17 de junio de 2009

La gacela encontradiza


Hace tiempo que quiero escribir algunas líneas sobre el nuevo (novísimo) navegador que está forjándose en los hornos de alto rendimiento de Redmond. Se trata de Gazelle, el navegador que acompañará a Explorer 8 en el lanzamiento de Windows 7, y que promete convertirse en su sustituto. Resulta sorprendente que Microsoft anunciase hace unos meses que estaba trabajando en dicho navegador, máxime cuando acababa de lanzar al mercado su Internet Explorer 8. Sin embargo, Gazelle parece destinado a ocupar un lugar destacado entre los navegadores de última generación, como Google Chrome, ya que hace especial hincapié en la seguridad de ejecución de páginas y aplicaciones web, y podría estar destinado a ser el navegador de referencia con La Nube (léase con mayúsculas) de la Internet que está por venir (llamada Azure, por parte de los chicos de Bill).


Gazelle promete ser un navegador rápido y seguro. Actualmente cuenta con unos cuantos de miles de líneas de código en C#, por lo que su ejecución vendrá controlada por el .NET Framework imperante en el momento, el 3.5 y, muy posiblemente, preparado para el 4.0. En el sitio web de Microsoft puede encontrarse un PDF descriptivo con información sobre el navegador, incluidas algunas esquematizaciones del funcionamiento del navegador y su interacción con el sistema operativo, que podrá ser de momento MacOS o Windows ¿Para cuándo GNU/Linux? Chrome, inicialmente, también lo dejó de lado, tal vez por las expectativas que tiene Google con Android, y su posible incursión futura en el mundo de los sistemas operativos.



En cuanto a la seguridad, el navegador considerará cada parte del sitio web por separado (inframe, subframe y plug-ins), intentando minimizar los ataques XSS. En cuanto a su inclusión en Windows 7, parece ser que vendrá determinada por la imposición de la Comisión Europea de incluir navegadores de otras compañías junto al sistema operativo, si Microsoft desea incluir Internet Explorer, así como la posibilidad de que sea desinstalado. En resumen, la antiquísima batalla por los navegadores entre Netscape y Explorer actualizada a fecha de hoy.


Veremos lo que nos depara Gazelle en un mercado cada vez más repleto de opciones a la hora de escoger entre uno u otro navegador. Eso, y si no le sale al paso algún Cheetah browser ;)

lunes, 30 de marzo de 2009

¿Por qué escribimos en blogs?

Una pregunta que suelen hacerme aquellos que conocen la existencia de este blog es: ¿por qué escribes? ¿Qué ganas con ello? Posiblemente a muchos de los que leáis Lobosoft de forma continuada os pregunten lo mismo. Me consta que muchos de vosotros también tenéis blogs, preferentemente tecnológicos y, de hecho, suelo leeros habitualmente cuando conozco vuestra web. La respuesta es tan simple como compleja: mezcla un poco de diversión, una pizca de apoyo a la memoria (quienes no lo tienen no pueden hacerse a la idea de cómo Google busca en mis recuerdos tecnológicos con un simple site:lobosoft.es, jejeje), y muchas ganas de compartir lo poquito que se sabe y va uno aprendiendo, y tendrás los alicientes principales de todo blogger. Luego están, claro, el reconocimiento público, las pequeñas alegrías de las cifras de visitas crecientes y, sobre todo, recurrentes, en algunos casos los míseros dólares que pueden reunirse con algo de publicidad de AdSense y similares… Pero básicamente, como digo, en mi caso escribo por diversión.


Aunque Lobosoft no es mi primer ni último blog, ni tan siquiera la primera web (la recuperación durante el aniversario de Google de su base de datos de 2001 me permitió recordar qué fue de mi primera web personal), y posiblemente si no escribiera entradas en el blog seguiría haciéndolo como antaño: diversos artículos y relatos que, en su mayoría, quedaron en el baúl de los recuerdos y, una ínfima minoría, repartidos por la web y diversos medios.


Pero a lo que iba que, como siempre de forma irremediable, termino divagando. He encontrado una interesantísima entrada (que, a su vez, referencia a la original), en la que Andrew Sullivan reflexiona sobre el acto de la escritura en los blogs, y posiblemente saca a relucir qué aspectos entrañan esta particular revolución de la escritura. Una entrada interesante, creo, para todos aquellos que poseen su blog, han pensado en crearlo, o nunca nos entendieron a quienes escribimos en uno (o en varios, que de todo hay en la vida, jejeje).


Por cierto, la entrada (y la referencia, que para algo es extensa, y así podrá ocupar la ociosidad obligada en la que posiblemente se encuentre sumido), va especialmente dedicada a un compañero blogger que anda recuperándose con su brazo inmovilizado, y por desgracia nos tendrá unos días sin poder disfrutar con sus entradas. Para nuestro amigo Lonifasiko, que andará en estos momentos recluido en su txoko, le deseamos desde aquí una pronta recuperación.

jueves, 15 de enero de 2009

Error 404... ¡no!

Quienes mantienen un sitio web, sea éste del tamaño que sea, deben mantener la coherencia entre las páginas, y evitar que se produzca en el propio sitio la aparición de errores indeseables, como el conocido 404 de página no encontrada, por ejemplo por tener un enlace roto o erróneo. Los bloggers que usan plataformas como la de Google (Blogger) pueden olvidarse generalmente de esto, porque la gestión de las URLs le es ajena, pero no ocurre lo mismo con los blogs que usan Wordpress, Drupal, Joomla o cualquier otro gestor de contenidos en los que el formato de las URLs pueden definirse para hacerlas más “amigables” al usuario.


En el caso de Wordpress, esto se lleva a cabo mediante los permalinks. Hay que tener cuidado, una vez que los hemos definido, ya que con las actualizaciones de la herramienta se puede cometer el error de cambiar la estructura, con la consiguiente regañina del experto en SEO correspondiente, y la nueva indexación del sitio por Google que puede dar lugar a páginas no accesibles desde el buscador. Sin embargo, el principal problema (por ser permanente) vendría de la mano de los enlaces internos que tengamos entre distintas páginas (o entradas, en el caso de los blogs) de nuestro sitio web. Por eso es útil contar con herramientas como la que ofrece el Consorcio W3C que permite analizar el sitio web buscando enlaces rotos, permitiendo solucionarlos. De hecho, no es el único servicio de este tipo, pero cuenta con la ventaja de que es posible descargar el software para instalarlo en nuestro servidor.



Aquí podéis ver una captura de la herramienta en funcionamiento:

viernes, 28 de noviembre de 2008

Imágenes de LIFE disponibles en Internet


La verdad es que la semana que termina se ha presentado bastante más complicada de lo que esperaba, y no he podido dedicar las tardes a escribir sobre tema alguno. Tengo varios en mente, que me gustaría desarrollar durante la próxima semana (pero como tampoco pretendo que se conviertan en una obligación, prefiero ni mencionarlos, de momento :) ). Lo que sí quería hacer, siguiendo la tradición lúdica que he venido a instaurar para los viernes, es dejaros con un enlace que me ha parecido bastante interesante. Se trata del resultado de un acuerdo entre la revista LIFE y Google, gracias al cual se encuentran gran número de imágenes de la primera en los servidores del segundo. Hay de todo, y muy bueno. Como muestra, un par de botones.



La visión de los virus en los ’80



Y el sueño de un inspector de trabajo y seguridad e higiene: Las instalaciones de IBM en los años 40.


¡Buen fin de semana!

lunes, 17 de noviembre de 2008

Lectores, qué amores…


No, no se trata de que vaya a salir corriendo a abrazaros a todos, queridos lectores, de modo que no huyáis despavoridos ante mi presencia. Me gustaría hablaros hoy de los lectores que usan mis lectores, es decir, de los lectores de feeds RSS.


La tendencia en el tipo de lectores que tenía el blog ha ido cambiando de un tiempo a esta parte, particularmente desde las lamentables visitas del Kremlin al sitio web éste verano. Cual ave fénix, Lobosoft vino abajo y volvió a resurgir y, por algún cúmulo de circunstancias que aún no termino de dirimir, comenzó a recibir bastantes visitas de “paracaidistas”, sí, como antes, pero también de algunos lectores fieles que me soportáis un poco más cada post que pasa. Esto lo sé porque el blog se ha vuelto un poquito más dinámico y alegre con vuestras aportaciones, y porque las estadísticas del sitio me dicen que, o muchos usáis Google Reader en vuestras andanzas blogueras, o alguno de vosotros posee una “IP de mal asiento” cuando se conecta a leerme utilizando el mencionado lector. ¿Y todo esto que os cuento, a qué viene? Pues a que hoy quería tratar con vosotros, como ya avanzaba, el tema de los lectores de RSS.


Habitualmente, yo también soy muy de Google Reader, aunque usándolo de forma poco ortodoxa ya que no permite una categorización demasiado adecuada de los blogs que leemos. Por esto, lo uso en combinación con iGoogle, el portal personalizable de Google, creando diversas pestañas que agrupan según algunas categorías que voy creando, y clasificando en las tres columnas que me permite por cada pestaña, los blogs según los subtipos y el orden de lectura que me voy creando. No es muy óptimo, la verdad sea dicha, pero se podría decir que me voy apañando con ello para las lecturas on-line (es decir, para ver en todo momento lo último que van publicando los autores a los que sigo habitualmente). Colapso las ventanitas cuando los blogs no actualizan en un tiempo más que prudencial (hablo de mes y medio al menos) y a los tres meses sin publicar nada, sintiéndolo mucho, les doy puerta y dejo su espacio para otros blogs que he ido descubriendo en el día a día. No es que no me interese lo que escribieron, no, sino que se trata de que los blogs, propios de la web 2.0 tienen sentido en cuanto siguen vivos, activos, generan discusión. Cuando mueren, o entran en el estado catatónico de la ausencia de publicaciones, dejan de tener sentido como tales, y en función de su contenido (si generaron conocimiento, dieron su opinión o simplemente fueron un muestrario de las noticias que en su día tantas otras webs recogieron) quedan como sitio web de referencia o, simplemente, como un “quiso y no pudo” de su autor.



Sin embargo, como todos sabemos, Google es nuestro Gran Hermano y sabe de nosotros poco más o menos lo que nuestra madre y, en bastantes ocasiones, de cosas que –por fortuna- ni nuestra progenitora conoce acerca nuestra. Por eso, si ya maneja nuestro correo, sabe lo que buscamos, sobre qué opinamos o si tenemos un blog en Blogger… ¿por qué facilitarle tanto la tarea respecto a lo que leemos? Existen, por tanto, opciones más o menos recomendables en la lectura on-line, como Bloglines o FeedNess (el último en español, aunque en el momento de escribir la entrada tenía el servidor caído), bastante recomendables y que permiten cumplir con una función similar a la de Google Reader.


Respecto a lectores que no requieran el uso del navegador para leer y categorizar las entradas de los blogs que seguimos, existen multitud de opciones: desde utilizar el propio Outlook, si se trata de nuestro cliente de correo electrónico, a utilizar herramientas comerciales u otras como la que os recomiendo, Feedreader, libre y portátil (portable, en un mal uso de la lengua ;) ), que puede ser instalada en nuestro netbook u ordenador portátil para llevar siempre nuestro lector encima, ya que permite descargar las entradas a través de las RSS del blog, y leerlas después, tranquilamente desconectados, durante nuestro viaje en metro, en el bus o, simplemente, tirados en la cama por la noche. Es el que tengo en mi ordenador :D :D :D .



Otra opción interesante, es FeedDemon, con una estética mucho más cuidada que la de Feedreader, aunque en este caso no se trata de una aplicación libre. Lo que sí me parece más interesante es su integración con Bloglines. Si usamos ambos lectores, permanecen sincronizados de manera que si leemos algún artículo en Bloglines, quedará marcado como tal en FeedDemon, y viceversa, evitando que tengamos que hacer una purga de entradas ya leídas cuando nos dispongamos a usar FeedDemon en modo desconectado.



Por último, el que más uso junto a Google Reader es pRSSreader, un lector muy compacto e interesante, destinado a los PocketPC. Llego a casa, conecto mi Adelita a su cuna de sincronización, y actualizo los feeds de los blogs que leo, indicando que su lectura será off-line. pRSSreader descarga todas las entradas, con sus imágenes y todo tipo de contenido, y hecho esto, me tumbo en la cama con una rica infusión, la PDA en la mano, listo para disfrutar leyendo, ya que su interfaz es muy amigable, permite establecer cualquier nivel de categorías para organizar las entradas, y se leen de maravilla, ya que redimensiona las imágenes a la pantalla de la PDA y los textos los presenta con una tipografía muy clara, que es configurable en todo.



Ahora bien, ¿qué lector(es) usáis vosotros? ¿Qué ventajas y desventajas encontráis respecto a otros? ¿O sois de los que pasan de todo, y vais saltando de blog en blog para leerlos “a pelo”?

miércoles, 12 de noviembre de 2008

FireGPG


Hace unos días, en el blog de GigA: Todo es seguro, leía un artículo que introducía a los lectores en el mundo de la criptografía y la seguridad en las comunicaciones mediante el uso de PGP Desktop para el cifrado y la firma digital de nuestros correos electrónicos, cuya lectura os recomiendo. Precisamente esos días andaba evaluando FireGPG, una extensión para Firefox que, si bien está orientada para un uso más personal, ofrece unas características bastante interesantes, como vamos a comprobar.


FireGPG, a diferencia de PGP Desktop (y tal y como indican sus nombres), hace uso de GPG (Gnu Privacy Guard) en lugar de PGP (Pretty Good Privacy) y, al tratarse de una extensión de Firefox, sólo funciona con dicho navegador. Su instalación es muy sencilla, y basta con descargarlo de su página. La versión actual es compatible con Firefox 3 y, al no tratarse de un gestor de llaves, requiere la instalación de GPG en la máquina donde vaya a ser usado. Tras instalarlo y reiniciar Firefox, tendremos disponible una nueva opción en el menú de Herramientas.



Dicha opción nos da acceso a un desplegable en el que podemos observar todas las opciones que permite FireGPG, y que van desde la firma digital y la verificación de la misma, al cifrado y descifrado, así como a la gestión de las llaves mediante su importación/exportación o la gestión del anillo de llaves (básicamente limitado a su consulta, como veremos), y a la configuración del complemento.



El gestor del anillo de llaves, como apuntaba, aparece únicamente a efectos de consulta, permitiendo la importación de las mismas desde un fichero o un servidor, y su selección cuando vayamos a realizar cualquier proceso de firma o cifrado.



Hay que señalar que FireGPG se integra con el navegador, permitiendo gestionar el contenido de cualquier página que estemos visitando. Bastará con seleccionar el texto de la misma y, accediendo al menú de FireGPG, llevar a cabo la acción deseada con el mismo. Sin embargo, donde gana muchos puntos es en su integración con herramientas de webmail, y muy particularmente con GMail, ya que “instala” en el mismo una serie de menús que nos facilitarán nuestra labor criptográfica.
Así pues, si deseamos firmar el contenido de un correo electrónico, bastará con escribirlo, seleccionar la opción del menú desplegable (o pulsar sobre el botón correspondiente, ya que esta interfaz es configurable), y nos aparecerá el anillo de llaves, desde el que podremos seleccionar la clave a usar la firma. Hecho esto, nos mostrará un cuadro de diálogo en el que tendremos que introducir la contraseña para el uso de la clave y, hecho esto, tendremos nuestro correo firmado tal y como podemos observar en las siguientes capturas.






Otro tanto ocurre con la opción de cifrado, o con la conjunción de ambas.



Por otro lado, la verificación de la firma se produce de forma automática, al abrir un correo electrónico.



Por último, también es posible firmar o cifrar archivos adjuntos que deseemos enviar junto al e-mail. Las opciones correspondientes aparecen esta vez junto a las de adjuntar archivo de GMail.



Como podéis ver, se trata de una herramienta simple y práctica a la hora de utilizar la criptografía junto a nuestro cliente webmail, especialmente con el de Google. Aunque no se trata de una herramienta demasiado moderna, la verdad es que siempre había usado GPG desde Seahorse (en GNU/Linux) o GPGee (Windows), pero me interesaba buscar algo más integrado con el correo para facilitar su manejo por usuarios poco experimentados, siguiendo con esta campaña de concienciación sobre la importancia de proteger nuestra privacidad.


¡Saludos!

viernes, 24 de octubre de 2008

Vulnerabilidades en OpenID

Desde que apareció OpenID me mostré bastante interesado por la idea: un servicio único (aunque distribuido) de identificación en la red, algo así como un conjunto de “servidores DNS sobre las personas” que permitiría obviar de vez en cuando, y cada vez más, la tediosa tarea de rellenar formularios de registro en las webs. Aunque la idea me pareció genial en este sentido, se me venían a la cabeza problemas como la gestión de la confianza de unos servidores en otros (que se resolvería utilizando certificados digitales entre ellos), y la posibilidad de que un servidor “malicioso” entrase en el juego, por ejemplo mediante un ataque de phishing.


Han sido varios los problemas que han surgido en torno a OpenID en este tiempo, ya sean relacionados directamente con la idea o con las tecnologías sobre las que se sustenta. Por ejemplo, la debilidad en el generador de números aleatorios de Debian provocada por una actualización del código en el que se “limpió” de una “molesta” herramienta de depuración, eliminando de paso la inicialización de la semilla de números aleatorios y que llevó a tener que actualizar OpenSSL para Debian y sistemas derivados del mismo, como Ubuntu, pero que ha dejado libres multitud de certificados digitales vulnerables que deberían ser generados de nuevo. Pues bien, varios proveedores de OpenID (de bastante magnitud además) fueron afectados por dicho problema.


Hace unos días se presentó una noticia sobre la vulnerabilidad del algoritmo del servidor de OpenID utilizado en Weblogs, S.L. y en multitud de servicios similares. Se trataba de un código en PHP que ya no está siendo mantenido, y que presentaba diversas vulnerabilidades que permitirían a un usuario malicioso realizar un ataque combinado de XSS y XSRF mediante el que podría usurpar la identidad del usuario que accediese al sitio web malicioso. El descubridor de las vulnerabilidades, José Carlos, abunda en la descripción del ataque e incluye en su blog un exploit demostrativo. Afortunadamente, Weblogs ha sido avisada de esto y se ha corregido el problema, pero es altamente probable que muchos servidores se encuentren afectados por éste.


Si a todo esto sumamos que OpenID no ha tenido la acogida que habría sido de esperar ante lo interesante de la idea, ¿en qué estado se encuentra ahora este sistema de identificación digital? ¿Vosotros usáis OpenID habitualmente? ¿Qué os parece, en uno u otro caso, dicho sistema? Os dejo algunos enlaces interesantes al respecto.


martes, 30 de septiembre de 2008

Archivo hosts actualizado

El "hola mundo" de este blog fue un post que trataba sobre la navegación en Internet sin publicidad, ese gran mal que se ha ido apoderando en todas las formas posibles de la red de redes. Si bien hoy día las conexiones a Internet suelen ser tan rápidas que descargar esa publicidad no supone un porcentaje importante del ancho de banda, también hay ocasiones en las que no conviene malgastarlo. Es el caso de las conexiones mediante 3G, en las que se nos factura en función del tráfico generado, y en caso de tener una tarifa plana hay ocasiones en las que se aplica una reducción de velocidad en la conexión si superamos un determinado tráfico mensual.


Por otro lado, no cabe duda que hay publicida bastante intrusiva con el usuario, que se ve saturado de información y banners parpadeantes en Flash que nada tienen que envidiar a los GIFs animados de las páginas "En construcción" de la Web 0.11 ;) Si estás cansado de la publicidad al navegar, tal vez deberías "dar de comer" un poco a tu archivo hosts. La explicación de cómo hacerlo puedes encontrarla en aquella remota entrada, enlazada al principio de ésta. Y el nuevo archivo hosts, actualizado con más de 2.000 servidores de publicidad y malware listos para ser bloqueados, en la sección de descargas. ¡Que aproveche!


Puedes encontrar otros archivos hosts alternativos para complementar el que tengas actualmente en tu equipo en las direcciones:


jueves, 4 de septiembre de 2008

Licencias draconianas y bloggers censores

Anoche mencionaba de pasada la EULA de Google Chrome al hablar de la desinstalación temporal del navegador. No quise tratar un poco más sobre ella porque me pareció que era "entrar al trapo" con las acusaciones cruzadas entre Microsoft y Google, y la polémica que estaba suscitando en otros sitios web. Sin embargo, durante la noche se ha producido la noticia de que Google va a terminar por echarse atrás en unos términos más propios de un Gran Hermano que de una compañía de gestión de la información. En concreto, aquellos que tratan sobre la propiedad de los contenidos:


11.1 Conservará los derechos de autor y cualquier otro derecho que ya posea del Contenido que envíe, publique o muestre en los Servicios o a través de ellos. Al enviar, publicar o mostrar Contenido, estará concediendo a Google una licencia permanente, internacional, irrevocable, no exclusiva y que no está sujeta a derechos de autor para reproducir, adaptar, modificar, traducir, publicar, representar y mostrar públicamente, así como para distribuir cualquier Contenido que envíe, publique o muestre en los Servicios o a través de ellos.
11.4 Confirma y garantiza a Google que posee todos los derechos, poderes y autoridad necesarios para conceder la licencia anteriormente mencionada.



O en su versión inglesa:


You retain copyright and any other rights that you already hold in Content that you submit, post or display on or through the Services. By submitting, posting or displaying the content, you give Google a perpetual, irrevocable, worldwide, royalty-free and non-exclusive licence to reproduce, adapt, modify, translate, publish, publicly perform, publicly display and distribute any Content that you submit, post or display on or through the Services. This licence is for the sole purpose of enabling Google to display, distribute and promote the Services and may be revoked for certain Services as defined in the Additional Terms of those Services.



El caso es que, como digo, ante la controversia Google ha decidido cambiar estas condiciones de licencia frente a un miedo justificado a que la comunidad de usuarios deje de lado su recién nacido navegador.


De momento dejaré de lado el tema de Chrome, que ya está ocupando demasiado espacio en Internet en diversos sitios webs, muy particularmente en blogs y foros. Incluso se están produciendo reacciones bastante inusitadas en sitios como Kriptópolis, donde su propietario se ha dedicado a lanzar flames en un tono bastante agresivo, restringiendo incluso los comentarios que aludían a esta actitud. Estamos de acuerdo en que se trata de un blog, y un blogger no es un periodista que debería informar de forma no intrusiva (una utopía, lo sé) con la noticia que está dando. Pero en un sitio web, blog o no, que se considere serio a sí mismo, las pataletas y el fanatismo están de más. Y es que no se puede acusar a Google de Gran Hermano, y constituirnos nosotros en Pequeños Hermanos por su causa. El debate en cualquier sentido, con su debida argumentación, nos favorece a todos, pero no un discurso unilateral que censure otras voces que disienten y se expresan respetuosamente.

miércoles, 3 de septiembre de 2008

Uninstalling Google Chrome

Poco ha durado la dicha. Si unimos la vulnerabilidad detectada en el módulo de WebKit que usa Google Chrome (cuya lista de incidencias abiertas puede consultarse en la página web del producto) a las condiciones de la licencia asociada al navegador de Google, la verdad es que de momento, y a pesar de que como decía hace unas horas el navegador promete, y mucho, de momento no parece ser lo suficientemente estable como para usarlo de forma intensiva. No está Internet en estos días para andar naufragando con navegadores escasamente evaluados.


Eso sí, si instaláis Google Chrome o la beta de Internet Explorer 8, echad un vistazo a las particulares condiciones respecto a la transmisión de información y contenidos, y a la cesión propiedad de estos últimos para dar adecuadamente los servicios requeridos. No tienen desperdicio. ¡Ah!, y cuidado con Explorer 8, que al igual que Chrome no está libre de pecado: ya se le han detectado vulnerabilidades que pueden propiciar un ataque XSS. Entretanto, y en lugar de solucionar estos problemas, Microsoft arremete contra Google amenazando con llevarle a los tribunales.


Echad un vistazo al bypass del Filtro de XSS para Explorer 8.

Google Chrome, más que un navegador

Tras probar durante un día Google Chrome, la verdad es que la sensación que ha logrado transmitirme es la de ser un navegador ligero, robusto y muy completo. A nivel de usuario, Chrome no desmerece ante ningún otro navegador del mercado, contando con un renderizado de páginas muy correcto, lo que permite presentarlas de forma más nítida que iExplorer 7, especialmente en lo que respecta a las imágenes. Deja buena parte de la pantalla libre permitiendo maximizar el contenido visible de la página, algo que podemos obtener con la vista a pantalla completa de los otros navegadores.


Por otro lado, y en lo que respecta a rendimiento, un compañero ha notado ligeros problemas con páginas que incorporaban Silverlight, pero posteriormente ha comenzado a funcionar bien, por lo que podría tratarse de un problema de configuración hasta que el navegador ha detectado la tecnología de la competencia ;) . De forma similar, en algún momento el navegador ha dejado de responder durante unos segundos mientras lo usaba, pero se ha recuperado sin mayor problema.


También resulta interesante el manejo de las descargas, que se presentan en la parte inferior del navegador y cuentan con un visor extendido incluido dentro de una pestaña (a diferencia con Firefox, por ejemplo, que lo presenta en una nueva ventana). Algo similar ocurre con el visor de código fuente y los favoritos, que son administrados desde una pestaña del navegador.


Desde el punto de vista de un desarrollador/diseñador, Google Chrome presenta algunas carencias (como obtener sólo 78 puntos en el test Acid 3), pero ofrece a cambio unas interesantes características:




  • Incluye un visor de recursos que permite mostrar el tamaño de los elementos descargados, y una línea temporal gracias a la cual vemos en qué momento es descargado un determinado elemento y cuánto tiempo tomó la petición, descarga y renderizado.


<img src="http://www.lobosoft.es/wp-content/uploads/2008/08/resourceschrome01.png"




  • Es posible detectar errores en el código XHTML, y obtener información sobre cómo solucionarlos.






  • Cuenta con un depurador de Javascript, que permite establecer puntos de ruptura en las funciones de una página, ejecución paso a paso e inspección de variables y del estado de la web. (En todo esto, se asemeja Firebug, DragonFly o Fiddler).




  • Un Administrador de Tareas permite ver en tiempo real el consumo de memoria, CPU y red de cada proceso asociado a las pestañas de Chrome. Además, muestra información de otros navegadores que estén abiertos. En la captura presento a iExplorer 6, Firefox 3 y Chrome con dos pestañas abiertas, cada una con una página. Chrome consume algo más que Firefox, pero mucho menos que iExplorer (y hay que tener en cuenta que tiene abierta una pestaña más que estos, y en ese momento se encontraba volviendo a cargar una página para mostrar el incremento en el consumo de recursos.




  • about:memory, uno de los “about” de Chrome, que presenta una información similar a la del Administrador de Tareas.



En general, y con esta visión aún parcial de Chrome, nos encontramos ante un navegador muy completo, que incluye muchas de las últimas novedades vistas (y esperadas) de los navegadores líderes hasta el momento, Explorer y Firefox, junto a características propias de Safari y Opera.


El código fuente (en C++, curiosamente disponible para Visual Studio 2005) puede descargarse desde http://src.chromium.org/svn usando algún cliente de Subversion, como Tortoise (el cliente que Google ha presentado para descargar el código da algunos problemas).


Para terminar, algo que me llama poderosamente la atención es el hecho de usar Gears en el navegador, lo que le dota de la posibilidad de trabajar en modo desconectado. Esto, y el apoyo de Google a Firefox que se prolongará al menos hasta 2011 según Mozilla, da que pensar sobre los verdaderos motivos de Google para lanzar un navegador propio. A menos que el objetivo de Google no sea competir con Explorer, sino Windows/Office, y el concepto de Chrome sea más amplio que el de ser un simple navegador más (al margen de que lo sea, y bastante bueno). Si Chrome supone una capa de soporte para Google Docs y otras aplicaciones desarrolladas con Gears, ¿podríamos estar ante un framework de desarrollo que permitiese usar aplicaciones tanto en entornos web como desconectados? En ese caso, Google Docs podría crecer constituyéndose en una aplicación que podría hacer frente realmente a MS-Office. ¿Y futuro paso con Android (evolucionado) como sistema operativo ligero sobre el que Chrome sea un framework o máquina virtual para dar soporte a aplicaciones? ¿Ficción o posible realidad? Parece que a más de uno nos da esa impresión. El problema es que empiezan a aparecer las primeras vulnerabilidades por usar una versión antigua de WebKit, un mal comienzo en cuanto a la seguridad, y un pasito más cerca de Microsoft y Firefox en lo que respecta a lanzamientos precipitados. Para provocar un error en tu Google Chrome Beta 0.2 que le obligue a cerrarse simplemente escribe ":%", sin las comillas, en la barra de dirección.



En cualquier caso, las reacciones , razonadas o no, no se han hecho esperar, y según parece Google Chrome no ha dejado a nadie indiferente:


martes, 2 de septiembre de 2008

Google acaba de lanzar Chrome

A primera vista, el navegador de Google parece muy liviano, tan minimalista como el propio buscador, e incorpora opciones que Firefox incluye mediante plugins, como la revisión ortográfica o el control de malware. El uso de un proceso diferente para cada pestaña da una mayor estabilidad al navegador, permitiendo recuperar el control cuando una de ellas queda colgada por una determinada página con problemas.


Iré evaluando el Google Chrome estos días, y ya os comentaré mis primeras impresiones. Aunque se trata de una versión beta, lo cierto es que hasta la fecha las betas de Google son bastante más estables que muchas versiones de producción de desarrollos que más de uno conocemos (y quisiéramos olvidar ;) ). ¿Alguno de vosotros ha probado Chrome? ¿Qué os parece este nuevo navegador en liza?



Google Chrome frente a Acid 2:



Respecto a Acid 3, y según la Wikipedia (esta tarde el sitio web del test Acid 3 se encontraba un poco indispuesto), Google Chrome Beta alcanza un 78% de compatibilidad, curiosamente por debajo de Safari 4 (Developer Preview) que llega al 100, usando el mismo motor de renderizado, WebKit de Apple.

Chrome, un nuevo navegador por cortesía de Google


Era cuestión de tiempo que Google lanzase un producto así. Tras apoyar el desarrollo de Firefox, el gigante de los buscadores se sube al carro de los navegadores y lo hace entrando por la puerta grande, con Google Chrome, una aplicación basada en WebKit y Firefox (de Apple y Mozilla, respectivamente). Por lo que leo en Barrapunto, el navegador cuenta con características tan apetitosas como una máquina virtual para Javascript denominada V8, que acelerará la ejecución de aplicaciones que usen este lenguaje dinámico, uso de pestañas (con una ubicación ligeramente distinta a la de Firefox), barra de direcciones con capacidad de autocompletar las URL, un “speed-dial” con accesos directos a las páginas que configuremos similar al que ofrece Opera, una lista negra de sitios con malware y un modo de navegación privada que se me antoja va a quitar a Microsoft la primicia de una de las características más esperadas de iExplorer 8, que antes de salir ya amenaza temporal por generar incompatibilidades con numerosos sitios web existentes. Lo mejor, que ha sido lanzado un cómic que nos detalla las características de un navegador cuya primera beta podremos probar en breve según anuncian en su blog.

lunes, 14 de julio de 2008

Soy ciudadano americano

hss-logo.gif


¿Cuántas veces habremos oído esa frase? Es comprensible que sean muchas, sobre todo si tenemos en cuenta la gran cantidad de puertas que abre. En un mundo globalizado, pertenecer a la elite del Imperio provee de ciertas prerrogativas que el resto de la plebe no podemos disfrutar. Por ejemplo, ver series y películas en alta definición en servicios como Hulu, o escuchar la radio de Pandora. Si intentamos acceder a una de estas páginas que usan la geolocalización de las IP para habilitar o denegar el acceso, obtendremos un mensaje del tipo:



Dear Pandora Visitor,
We are deeply, deeply sorry to say that due to licensing constraints, we can no longer allow access to Pandora for listeners located outside of the U.S. We will continue to work diligently to realize the vision of a truly global Pandora, but for the time being we are required to restrict its use. We are very sad to have to do this, but there is no other alternative.

We believe that you are in Spain (your IP address appears to be 193.153.xxx.xxx). If you believe we have made a mistake, we apologize and ask that you please contact us at <!-- Begin user = "pandora-support"; site = "pandora.com"; document.write(\\'\\'); document.write(user + \\'@\\' + site + \\'\\'); // End --> pandora-support@pandora.com

Sin embargo, es sencillo saltarse dicha comprobación. Por un lado, podemos usar algún proxy anonimizador que informe a las páginas de otra dirección IP (dando un salto a través de dicho proxy para ocultar nuestra dirección real). Sin embargo, habitualmente son lentos y están plagados de publicidad, si se usan a través de un interfaz web. Existen también add-ons para Firefox (que dejaron de funcionar con Firefox 3, aunque no se trate ahora de un problema, sino de un cambio sustancial en el comportamiento del navegador) que podrían haberse usado con este fin. Hoy quiero plantear una solución bastante sencilla, que pasa por la instalación de una aplicación como Hotspot Shield, un programa gratuito que nos permite, simplemente tras instalarlo, acceder a este tipo de recursos. Una vez instalado deja un icono en la barra de tareas que podemos usar para conectarnos o desconectarnos del servicio. Cuando nos conectemos al mismo, aparecerá el mensaje:


 


hssconnectedbw5.jpg


Y listo. Ya podemos celebrarlo viendo alguna película, como aquella que cantaba:

Os recibimos
americanos con alegría,
olé mi mare,
olé mi suegra y
olé mi tía.

 

jueves, 10 de julio de 2008

Vuela esta canción para ti Lucía…

 


lucia.png



No, no vamos a reproducir la canción de amor de Serrat. Hoy volvemos a hablar de la Junta de Andalucía y del bot para Messenger que comenzará a trabajar el próximo 14 de julio (vaya, una nueva funcionaria), aunque ha estado disponible para ser agregado desde hace semanas. La noticia, que aparece en la página de la Junta, indica que

El consejero de Turismo, Comercio y Deporte, Luciano Alonso, ha presentado en Málaga 'Andalucía en tu Messenger', un proyecto pionero en el mundo que estará operativo a partir del 14 de julio, y que pretende incrementar la captación del turista joven a través de las nuevas tecnologías. La iniciativa, fruto de un acuerdo entre la Junta y la multinacional estadounidense Microsoft, contará con una inversión de 200.000 euros, a los que se sumarán otros 232.000 destinados a una campaña de comunicación.


'Andalucía en tu Messenger', que opera a través de un robot virtual bautizado como 'Lucía' en alusión a la luz de la comunidad, facilita al usuario información personalizada en tiempo real sobre la oferta turística del destino, de forma que cualquier internauta puede interactuar con este asistente virtual.



La verdad es que si nos paramos a reflexionar, la aparición de bots para Messenger de este tipo no es reciente. A bots publicitarios de todo tipo se le fueron sumando otros más avanzados que eran capaces de analizar la sintaxis de las conversaciones de sus usuarios (mediante un parser) y presentarles información relativa a sus dudas e inquietudes. Se supone, claro. Recientemente, el PSOE preparó un bot similar para informar sobre las propuestas del partido de cara a las elecciones generales. Se trataba de un bot desarrollado para la ultimísima versión de Messenger, tanto era así que si no disponías de ella apenas podías enterarte de lo que el bot intentaba explicarte. Si ya en aquel entonces me indignó la propuesta, al tratarse de un producto desarrollado únicamente para el sistema de Microsoft/MSN, abordado con dinero público (el asignado al partido, claro está, pero proveniente de las arcas públicas en todo caso), en este momento no os quiero ni contar lo que me parece Lucía. Pero voy a hacerlo.


Me parece indignante que mientras la Junta de Andalucía dice apostar por el software libre (proyecto Guadalinex y demás), ahora gaste 200.000€ del erario público en pagar a Microsoft, que no por tecnológicamente avanzada es también más ética, por un producto que sólo se podrá usar con su tecnología. Sí, sé que existen clientes alternativos que funcionan con el protocolo de Messenger, pero ya estamos atados a ese protocolo. ¿Por qué no usar otros abiertos, como Jabber, por ejemplo? Habría resultado un bot multiplataforma mucho más flexible, que no estaría vinculado a ninguna tecnología privativa, ni nos obligaría a los ciudadanos a estarlo. Además, al dinero que ha costado desarrollar el bot se le suman 230.00€ de promoción, una ingente cantidad de dinero que no sé hasta qué punto será capaz de cubrir las notorias deficiencias de que adolece Lucía. Por un lado, su base de datos parece un agujero negro creado en el LHC del CERN. No conoce ciudades importantes y con historia, como Santa Fe, en Granada, ni localidades turísticas como Torremolinos. Su expresión más socorrida es "De eso todavía no sé nada, pero si quieres podemos hablar de Andalucía", y parece incapaz de resolver con la soltura, gracia y salero que parecen ser nuestra señal de identidad las preguntas que podemos plantearle.


Reproduzco aquí el extracto más representativo (el resto es aún más anodino) de una conversación con esta chica:
pruebas@lobosoft.xxx dice:
santa fe
robotlucia@andalucia.org dice:
No conozco ninguna fiesta en santa fe
pruebas@lobosoft.xxx dice:
historia de santa fe
robotlucia@andalucia.org dice:
Santa Fe no me suena pero podemos hablar de Carnavales de Cádiz
pruebas@lobosoft.xxx dice:
pues fue el campamento desde el que los reyes católicos reconquistaron Granada, y el lugar donde se reuniría Colón con la reina Isabel para convencerla de que le diese dinero para ir a la India (y a resultas de aquello descubrieron América). Apunta eso, que lo mismo te hace falta otro día
robotlucia@andalucia.org dice:
Oye, de eso no sé nada, ¡pero de Andalucía sé mucho!
pruebas@lobosoft.xxx dice:
pues no lo tengo yo tan claro
robotlucia@andalucia.org dice:
¿Y si en vez de eso hablamos de Andalucía?

Y por cierto, no esperéis que promocione las comarcas andaluzas en el extranjero. Lucía es por y para los españoles, o al menos eso parece:




pruebas@lobosoft.xxx dice:
do you speak english?
Lucia dice:
Oye, de eso no sé nada, ¡pero de Andalucía sé mucho!


A esto se le suma la ingente promoción que hace Lucía de los campos de golf. Parece que (versionando nuevamente el cancionero popular) "no te quieres enterar, yé-yé..." de lo dañinos que son los campos de golf para el medio ambiente (y no hablemos de sus inseparables urbanizaciones). Otro ejemplo de la doble moral de la Junta de Andalucía (y de la clase política, en general): lo que queda bonito (¡ah, excelso software libre, nuestra distro de GNU/Linux, Guadalinex!, o la apuesta por el medio ambiente andaluz) frente a la realidad (querido Bill, tengo un encargo para ti, o la nueva Ciudad Golf 21, a 0 minutos de ningún sitio, y a 15 de tu lugar de trabajo).


En cualquier caso, si deseáis mantener una conversación tan agradable como la que os presentaba antes y probar en vuestras carnes el martirio de hablar con Lucía, simplemente debéis agregar a vuestro Messenger su dirección: robotlucia@andalucia.org. Ah, y si en lugar de turismo queréis saber de sexo, drogas (¿y rock & roll?) hablad con Robín, el bot que lanzó a primeros de año el Ministerio de Sanidad: robin@msc.es, otro que tal baila.

Firefox 3 en un pestañeo

Entre las características destacables de Firefox 3 en lo que a interfaz de usuario se refiere, cabe destacar un par de ellas relacionadas con el uso de las pestañas (tabs). Por un lado, es posible copiar una pestaña y todo el historial de navegación asociado a la misma simplemente pulsando la tecla Control mientras hacemos clic sobre la pestaña en cuestión y la arrastramos dentro de la barra de herramientas correspondiente. Al soltar el botón del ratón se creará una copia de la misma, y podremos seguir navegando, sabiendo que tenemos a buen recaudo el historial de navegación.


También es posible copiar y mover pestañas entre dos navegadores Firefox. Simplemente arrastraremos la pestaña de un Firefox a otro y será movida. En cambio, si lo que deseamos es crear una copia de la misma, bastará con seguir el procedimiento explicado anteriormente: tecla Control + arrastrar la pestaña a otro navegador, para obtener una copia con el historial de navegación asociado a aquella.


ff3_01.PNG


Podemos saber si lo estamos haciendo bien porque el puntero de ratón presentará un pequeño signo más en el caso de estar copiando la pestaña, y simplemente el lugar donde será movida de estar acometiendo esta acción.


ff3_02.PNG

lunes, 7 de julio de 2008

Fennec, el nuevo navegador libre

 


fennec.jpg


Cuando aún no nos hemos recuperado del lanzamiento de Firefox 3 y su Download Day, nos llega la noticia del futuro lanzamiento de Firefox: Fennec, un navegador para dispositivos portátiles que promete mucho. Hasta ahora, los usuarios de este tipo de dispositivos (Smartphones, PDA's y similares) disponíamos de pocas opciones entre las que elegir. El Explorer que venía "de serie" con los equipos con Windows Mobile, Opera Mini, una opción más que interesante, y poco más. El lanzamiento de Fennec está previsto para finales de 2008, y además de las características que nos adelantan desde Mozilla, tenemos poco más que el logotipo para deleitarnos la vista. Apabullante, ¿verdad?


 




  • Interfaces de usuario:

    • Pantalla completa.

    • Modo normal y apaisado.



  • Puntero de ratón para dispositivos sin pantalla táctil.

  • Zoom:

    • Zoom a secciones relevantes.

    • Zoom a lo ancho.

    • Zoom a lo alto.

    • Zoom de pantalla completa.



  • Desplazamiento:

    • Automático.

    • Normal (a través de teclas).

    • Acelerado.



  • Seguridad (por ejemplo, ¿cómo puede el usuario conoce el sitio es seguro?).

  • Navegación por pestañas.

  • Navegación espacial:

    • Atajos de teclado.



  • Diseño:

    • RSS (una sola visualización de las columnas)

    • Cndiciones de anchura.

    • Condiciones de altura.

    • Scrollbar de libre disposición.



  • Breakpad para ARM.

  • Instaladores for Linux (¿Debian?) y Windows Mobile.

  • Teclado virtual.

  • Entrada de texto:

    • Integration de contraseña.



  • Manipuladores de poca memoria.

  • Página de inicio.

  • Navegación básica y diseño de interfaz de usuario.

  • Geolocalización.

  • Tipos de fuentes.

  • Diseño de texto (harfbuzz).

  • Enviar página / URL.

  • Integración a través de Javascript.

  • Favoritos:

    • Marcador todas las ventanas abiertas / pestañas.

    • Marcador "tabset" para restaurar fácilmente períodos de sesiones.



  • Historial.

  • Actualizar.

  • Búsqueda en el dispositivo:

    • En la ventana actual.

    • En todas las ventanas abiertas / pestañas.

    • En el historial.

    • En los favoritos.



  • Gestor de add-ons.

  • Gestor de contraseñas.

  • Ajustes:

    • Almacenar preferencias específicas.



  • Administrador de descargas:

    • Accesible a través del menú contextual en la página para imagen, audio, vídeo, etc.



A26 TKO AVISO: cuenta restaurada

Pues nada, los aficionados al phishing siguen dando de comer a Lobosoft. Ahora nos llega otro correo de (supuestamente) eBay informando que mi cuenta ha sido robada por alguien que intentaba poner artículos a la venta. El supuesto eBay nos indica que han tomado las medidas oportunas para bloquear la cuenta, pero que si deseamos reactivarla debemos acceder a una dirección ¿rusa? y autenticarnos. Si a esto sumamos los caracteres en cirílico que aparecen dispersos en el mensaje (algo que, aunque de forma menos evidente, me alertó en el phishing del DNI electrónico), tenemos el caldo de cultivo completo para otro ataque manifiesto. Dejo una captura del mensaje, por si alguien recibe uno parecido, que sepa que se trata del mismo:



Estimado(a) cliente!
Hemos encontrado indicios de que una tercera persona ha podido acceder a tu cuenta de eBay para poner artнculos en venta. Acabamos de tomar las medidas necesarias para protegerla. Los datos de tu tarjeta de crйdito y tu cuenta bancaria estбn seguros en eBay, ya que se encuentran cifrados y se guardan en un servidor protegido, fuera del alcance de intrusos.
Para recuperar el control de tu cuenta, sigue este paso:
https://signin.ebay.es/ws/eBayISAPI.dll?SignIn&ru=http%3A/.eb/wwway.es/&37_trksid=m


ebayphi.PNG


Para no abundar más en el tema, dejo también un par de capturas de otros correos con ataques phishing recibidos desde ¿Caja Madrid?, ¿La Caixa? y ¿Caixa Laietana?, entidades bancarias donde un atacante ha intentado acceder a cuentas corrientes que no tengo en dichas entidades. Interesantísima cuestión sería saber cómo lo han conseguido, pardiez.



cl.PNG



cm.PNG


Como siempre, cuidado y desconfianza con todo aquello que venga por el correo electrónico. Como hablaba el otro día en la playa que nos paga la empresa con mi amigo, el señor Albloguera, la invasión de spam va a provocar que terminen dando la razón a Microsoft y se empiece a cobrar por correo enviado. Aunque yo apostaría por medidas más duras de las fuerzas de seguridad y un mayor control de las rutas de envío de mails, algo complejo cuando hablamos de Internet, sin duda. En cualquier caso, siempre nos quedarán Echelon y la Enfopol.

domingo, 6 de julio de 2008

La libertad de los internautas europeos en juego

Leo en el blog de Informática Verde la barbaridad que pretenden votar mañana lunes en el Parlamento Europeo. Según parece, se reúne el comité de Mercado Interno y Protección del Consumidor (IMCO) para votar, entre otras cuestiones, una serie de enmiendas que torpedearán la libertad de los usuarios de Internet en los estados miembro. Dichas propuestas, resumidas, consistirían en:





  • Enmienda H1: Permitir a los gobiernos establecer restricciones de uso para evitar "contenido ilícito" en la Red. Esto es algo que ya realizan las propias compañías de telecomunicaciones, filtrando paquetes en la red y provocando un descenso del rendimiento de aplicaciones P2P. Que ahora, encima, sea una potestad de los gobiernos es algo muy cuestionable.




  • Enmienda H2: Pretende establecer mecanismos de comunicación entre los proveedores de Internet y los de contenido, es decir, entre nuestros ISP y la SGAE, caso español, y entre cualquier proveedor de Internet y la correspondiente sociedad de autores del país X.




  • Enmienda H3: Obligaría a los proveedores de servicio a controlar y advertir por e-mail a los usuarios que descarguen contenido ilícito de la maldad de sus actos. Se inspira en la llamada "guillotina digital" de Sarkozy.




Además de esto, en el Comité de Justicia y Libertades Civiles (LIBE) ya se han aprobado otras dos enmiendas que permiten la instalación y ejecución forzosa de software en los ordenadores personales para detectar todo tipo de infracciones a la propiedad intelectual de los contenidos. La Asociación de Internautas también denuncia este hecho.


Ante todo esto, queda poco tiempo para actuar. La votación de las enmiendas H1, H2 y H3 se producirá mañana a las 7 de la tarde, pero sólo tenemos hasta las 4 de la tarde para hacer algo. Se puede escribir a los eurodiputados reclamando atención sobre estos hechos, y solicitando un voto negativo hasta que se consideren las implicaciones respecto a la vulneración de derechos civiles y libertades individuales de los ciudadanos de los estados miembros.


Cada vez se le quieren poner más puertas al campo, con Estados que se llaman a sí mismos proteccionistas, y que en aras de (supuestamente) proteger los derechos de los ciudadanos, vulneran sus libertades. Que hay que luchar contra la pornografía infantil en Internet es algo que nadie podrá negar. Pero hay que hacerlo como en cualquier otro ámbito. Antes de existir Internet, ya existían estas prácticas abominables, pero no se gravaban las cintas de video con ningún canon para evitarlo, ni se abrían todos los paquetes postales por si llevaban algún material de este tipo dentro. Que tengamos que instalar un spyware (pues no tiene otro nombre) en nuestros equipos para que el Estado sepa qué descargamos y qué no tiene un nombre: vulneración del derecho a la presunción de inocencia. Además, tiene otro: holding entre estados y sociedades de autores. Además, ¿existirá ese software obligatorio en versión para GNU/Linux? ¿Será el software libre un último reducto de libertad, o por el contrario, querrán también eliminarlo buscando defendernos, ya que nosotros mismos no somos capaces de hacerlo?


Puedes leer más en los siguientes enlaces: